当前位置: 首页 > 网络学院 > 网络安全 > 防火墙 >
  • 解析下H3C-防火墙 日期:2011-09-21  点击:152  评论:0

    ACL: ]acl number 3001 name cs acl-cs]rule 1 deny icmp source any destination any acl-cs]rule 5 permit icmp source any destination any icmp-type echo acl-cs]rule 10 permit icmp source any destination any icmp type echo-reply 除了允许测试用...

  • Juniper防火墙的技术概念解析 日期:2011-09-21  点击:271  评论:0

    Juniper防火墙的一些概念 安全区(Security Zone): Juniper 防火墙增加了全新的安全区域(Security Zone)的概念,安全区域是一个逻辑的结构,是多个处于相同属性区域的物理接口的集合。当不同安全区域之间相互通讯时,必须通过事先定义的策略检查才能通过...

  • 高级安全windows防火墙图解 日期:2011-08-05  点击:794  评论:0

    现在很多人都养成了这样的习惯,进入系统后,将防火墙关闭然后再进行操作。 在windows xp中,防火墙不但没有阻挡对我们计算机的攻击,反而给我们的操作带来许多的不便。在windows server 2008中已经没有了我们传统的防火墙,进而改版为高级安全windwos 防火...

  • ISA谈 日期:2011-04-29  点击:101  评论:0

    三大功能: 第一,将其部署成一台专用防火墙,作为内部用户接入Internet的安全网关; 第二,利用ISA Server 2006,企业内部用户能够向Internet发布服务器; 第三,ISA Server 2006可以像代理防火墙一样,通过服务器的缓存实现网络的加速 ISA Server 2006的各个...

  • 阿尔叙个人硬件防火墙评测 日期:2009-11-06  点击:3098  评论:23

    一直以来,硬件防火墙产品在用户心中都是昂贵的价格、神秘且高不可攀,防火墙的价格与功能好坏形成了鲜明的对比,两者往往不可兼得。而面对着日益猖狂且与日俱增的黑客,我们又能怎样做呢? 今天我将为大家推荐一款令人振奋的个人硬件防火墙产品阿尔叙个人硬件防火墙,...

  • DNS与防火墙的剑盾合璧 日期:2009-10-18  点击:233  评论:6

    一个像锋芒毕露的剑,攻城略地,所向披靡。一个似雄浑坚挺的盾,刀光箭雨,甘之若饴。鱼与熊掌得其一已算奢侈。然而在网络世界里,就有这么一个鱼与熊掌兼得的机会。 DNS的角色便是所说的鱼,一直奔走国门内外,担当起开疆破土的重任;御敌国门,保四海升平,防火墙自...

  • 黑洞抗DoS/DDoS防火墙所带来的防护 日期:2009-10-10  点击:406  评论:0

    本文向大家介绍黑洞抗DoS/DDoS防火墙,可能好多人还不了解黑洞抗DoS/DDoS防火墙,没有关系,看完本文你肯定有不少收获,希望本文能教会你更多东西 什么是DDOS : DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会...

  • 解析评估并部署Web应用防火墙 日期:2009-06-12  点击:118  评论:3

    Web应用防火墙(WAF)旨在保护Web应用程序免受常见攻击(如跨站脚本攻击和SQL注入攻击等)的威胁。传统防火墙主要在于保护网络的外围部分,而WAF则部署在Web客户端与Web服务器之间。专家表示,Web应用防火墙的最大好处是,帮助分析应用层的流量以发现任何违法安全政策的安...

  • 使用命令行配置Windows 2008防火墙 日期:2009-01-04  点击:853  评论:0

      在今天的文章中我们将使用一种完全不同的方式,来实现对新的Windows Server 2008高级防火墙的类似配置,就是使用netsh这个工具以Windows命令行界面(CLI)的方式对防火墙进行配置。选择这种配置方式的理由有很多,让我们一起寻找答案吧。   了解Netsh advfirewall...

  • 通过防火墙运行Web和HTTP的办法 日期:2008-12-29  点击:84  评论:1

      本文向大家介绍了三种办法通过自己的防火墙运行Web和HTTP。   有三种办法做到这点:   1、如果你使用屏蔽路由器的话,允许“建立起的”连接经过路由器接入到防火墙外。   2、使用支持SOCKS的Web客户机,并在你的桥头堡主机上运行SOCKS。  ...

  • 思科防火墙PIX ASA精华配置总结 日期:2008-12-12  点击:265  评论:0

    思科防火墙 PIX ASA 配置总结一(基础): 思科防火墙已经从PIX发展到ASA了,IOS也已经从早期的6.0发展到7.2。但总体的配置思路并没有多少变化。只是更加人性化,更加容易配置和管理了。 下面是我工作以来的配置总结,有些东西是6.3版本的,但不影响在7.*版本的配...

  • 五方面简单解析Linux防火墙框架 日期:2008-09-23  点击:103  评论:0

       Linux系统中的Netfilter提供了一个抽象、通用化的框架,该框架定义的一个子功能的实现就是包过滤子系统,框架包含以下五部分:     1. 为每种网络协议(IPv4、IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数), 这些钩子函数在数据报流...

  • 传说中最安全的防火墙Comodo试用 日期:2008-08-14  点击:268  评论:0

      众所周知,安装防火墙可以给黑客,在入侵时制造很多麻烦,并且有时就因它的存在,导致恶意人的攻击无法进行。不过防火墙有很多种,到底哪一款才是最好用,一直以来是大家争论不休的话题,所以这里笔者找来了传说中最安全的防火墙,为大家保驾护航。      小提...

  • 思科IOS防火墙系列命令详细解析 日期:2008-08-06  点击:189  评论:0

      虽然有人认为防火墙已经辉煌不再,但笔者认为如果充分利用设备中的防火墙功能,仍不失为一个强化安全的选择。本文将展示设置思科IOS防火墙的基本步骤。   注意,本文中部分内容属于IOS防火墙特性集部分。如果你的路由器上并没有防火墙特性集,请不要运行防火墙...

  • 通过管理工具自建Linux防火墙方法 日期:2008-07-29  点击:89  评论:0

      防火墙(Firewall)是在一个可信的网络和不可信的网络之间建立安全屏障的软件或硬件产品。Linux操作系统内核具有包过滤能力,系统管理员通过管理工具设置一组规则即可建立一个基于Linux的防火墙,用这组规则过滤被主机接收、发送的包或主机从一个网卡转发到另一个网卡...

  • 使用命令行管理Vista工作站防火墙 日期:2008-07-16  点击:213  评论:0

      一、命令行的重要性   命令行是“CMD”的意思,即命令提示符。微软从 Windows 95 操作系统开始,向来就是标榜着以友善的操作接口来驾驭您的操作系统,但是您可能发现微软从Windows Server 2000 开始,一直到Windows Vista操作系统发展中,却陆陆续续...

  • 别把Vista防火墙当"摆设" 使用有巧招 日期:2008-06-05  点击:118  评论:0

       微软对Vista中的Windows防火墙做了重大改变,从而增强了安全性,让高级用户更容易配置及定制,同时保留了新手用户所需的简洁性。以下是网友整理的Windows Vista防火墙使用,希望能对您有所帮助,不要让Windows Vista强大的防火墙无所事事。   &...

  • 用好Win2008 Server防火墙确保系统更安全 日期:2008-06-02  点击:212  评论:0

    系统安全,一直是局域网络维护管理操作的重中之重,而在保证普通服务器运行安全方面,最常使用的一种方法就是安装网络防火墙、专业杀毒软件以及各种反间谍工具等。不过,每次依赖外来力量来保护服务器系统的安全,确实让网络管理员感到种种不便,毕竟并不是每一个网络管...

  • 四问虚拟防火墙的虚拟化安全 日期:2008-05-28  点击:90  评论:0

      虚拟化存在安全威胁   服务器虚拟化给人一种势不可挡的感觉。市场调研公司IDC预测,到2011年底这个市场的平均年增长率为27%,全球销售额预计将达到35亿美元。   需要注意的是,虚拟技术可能成黑客的帮手。如果企业一味扩大虚拟化产品,而对虚拟机与物理服务...

  • 安全知识:解读防火墙日志记录 日期:2008-05-12  点击:109  评论:0

     如今个人防火墙已经越来越多的应用于用户的计算机上,但您真的可以驾驭您的防火墙吗?它的性能可以被用户最大限度的发挥出来吗?本文将详细介绍个人防火墙的日志的详细信息,有效保护用户的计算机。   一、目标端口   所有穿过防火墙的通讯都是连接的一个部分...

  • 通过防火墙来堵住VPN安全漏洞 日期:2008-05-05  点击:72  评论:0

     安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密匙来实现的,足以保证企业员工安全地访问公司网络。   但是,如果一个企业的VPN需要扩展到远程访问时,就要注意,这些对公司网直接或始终在线的连接将会...

  • Linux系统下防火墙设置方法介绍 日期:2008-04-28  点击:66  评论:0

    修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1521 是要开放的端口号,然后重新启动linux的防火墙服务。...

  • 安全设置策略及自带防火墙介绍 日期:2008-04-28  点击:228  评论:0

     防火墙与杀毒软件一直是用户计算机中不可缺少的一部分,很多网民的网络安全全靠此两点在支撑,而如何用好杀毒软件、防火墙及策略的安全设置才是关键问题。虽然普通的杀毒软件只需按默认设置再加入当前的用户安全理念即可开始工作,但是设置一个功能良好的安全策略却不...

  • 快速配置Cisco PIX Firewall技巧 日期:2008-04-09  点击:264  评论:0

    1.前言 如何构建一个安全实用,容易实现的防火墙系统是值得研究的,一般来说,一个完整的防火墙系统既要防止外部入侵,又要防止内部人员的非法访问。对于Cisco PIX Firewall防火墙来说,通过动态和静态的地址映射,管道技术,我们可以方便容易地实现一个较为完整的防...

  • Juniper防火墙配置备份与恢复 日期:2008-03-26  点击:611  评论:0

    为防止Juniper防火墙设备故障情况下造成网络中断,保障用户业务不间断运行,现针对Juniper防火墙故障情况下的快速恢复做具体描述。 一、设备重启动:Juniper防火墙在工作期间出现运行异常时,如需进行系统复位,可通过console线缆使用reset命令对防火墙进行重启,重启...

  • 部署代理防火墙的优势与缺陷 日期:2008-03-25  点击:236  评论:1

    代理防火墙能够比其它类型的防火墙提供更多的安全性,但是,这是以牺牲速度和功能为代价的,因为代理防火墙能够限制你的网络支持什么应用程序。那么,为什么代理防火墙更安全呢?代理防火墙与稳定的防火墙不同,稳定的防火墙允许或者封锁网络数据包进出受保护的网络,而...

  • 用防火墙构筑起银行安全屏障 日期:2008-03-24  点击:132  评论:2

    随着防火墙技术的成熟和发展,防火墙已成为阻挡黑客攻击银行计算机网络的城墙。在计算机网络上安装防火墙,建立更加坚实的安全体系结构是银行业安全的重要事件。 一 银行对防火墙的要求 用于银行计算机网络的防火墙产品,根据使用位置不同,性能、功能、防护强度的要求...

  • 轻松解决Windows防火墙配置问题 日期:2008-03-24  点击:448  评论:-4

    防火墙有助于提高计算机的安全性。Windows 防火墙能够限制从其他计算机发送到用户计算机上的信息,这使得用户可以更好地控制其计算机上的数据,并针对那些未经邀请而尝试连接到其计算机的用户或程序(包括病毒和蠕虫)提供了一条防御阵线。 如果您苦于在由于启用防火而...

  • 安装防火墙软件需要注意的十二个事项 日期:2008-03-24  点击:52  评论:0

    防火墙 是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了。所以我们有必要注意一下安装防火墙的注意事项。 1.制定好的安全策略 防火墙加强了一些安全策略。如果你没有在放置防火墙之前制定安全策略的话,那么现在就是制定的时候了。它可以不...

  • 选择防火墙策略:为了更好的屏蔽攻击 日期:2008-03-12  点击:70  评论:0

    当无论任何人或事物都可以在任意时间进入你的电脑,你的电脑就处在了易被攻击的脆弱地位。你可以用防火墙来限制外界进入你的电脑及里面的信息。 防火墙是做什么的? 防火墙对你的计算机或网站提供保护,像盾牌一样屏蔽外界的恶意软件或不必要的网络流量的攻击。防火墙可...